Ghostscript 中的新漏洞

漏洞连连不断(1, 2, 3, 4, 5, 6)在 Ghostscript的,一组用于处理、转换和生成 PostScript 和 PDF 文档的工具。 像过去的漏洞 新问题 (CVE-2019-10216) 允许在处理专门设计的文档时绕过“-dSAFER”隔离模式(通过使用“.buildfont1”进行操作)并获得对文件系统内容的访问权限,这可用于组织攻击以执行任意代码在系统中(例如,通过向 ~/.bashrc 或 ~/.profile 添加命令)。 该修复程序可作为 修补. 您可以在这些页面上关注分发包更新的外观: Debian, Fedora, Ubuntu, SUSE/开放SUSE, RHEL, , FreeBSD的.

回想一下,Ghostscript 中的漏洞会增加风险,因为许多流行的应用程序都使用此程序包来处理 PostScript 和 PDF 格式。 例如,在创建桌面缩略图、在后台索引数据以及转换图像时调用 Ghostscript。 对于一次成功的攻击,在许多情况下,只需下载漏洞利用文件或在 Nautilus 中使用它浏览目录就足够了。 Ghostscript 中的漏洞也可以通过基于 ImageMagick 和 GraphicsMagick 包的图像处理器来利用,方法是向它们传递包含 PostScript 代码而不是图像的 JPEG 或 PNG 文件(这样的文件将在 Ghostscript 中处理,因为 MIME 类型被内容,而不依赖于扩展)。

来源: opennet.ru

添加评论